`

keytool+tomcat 单向/双向认证的配置

 
阅读更多

一. Keytool简单介绍

 

1.Keytool是一个Java数据证书的管理工具。

Keytool将密钥(key)和证书(certificates)存在一个称为keystore(*.jks)的文件中


2.在keystore里,包含两种数据:

密钥实体(Key entity)——密钥(secret key)又或者是私钥和配对公钥(采用非对称加密)
可信任的证书实体(trusted certificate entries)——只包含公钥

 

3.Alias(别名)

每个keystore都关联这一个独一无二的alias,这个alias通常不区分大小写

 

4.keystore的存储位置

在没有制定生成位置的情况下,keystore会存在与用户的系统默认目录,
如:对于window xp系统,会生成在系统的C:\Documents and Settings\UserName\
文件名为“.keystore”

 


二. keystore的生成

keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit   -keystore C:\server.keystore -storepass changeit   -validity 3600
keytool -genkey                                                  -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore server.keystore    -storepass changeit -validity 3600 

 
参数说明
-genkey 表示要创建一个新的密钥
-dname 表示密钥的Distinguished Names(用于表明密钥的发行者身份)
    CN=commonName (普通名称)
    OU=organizationUnit (组织单元)
    O=organizationName (组织名称)
    L=localityName (地点)
    S=stateName (州名)
    C=country (国家名)
-keyalg 使用加密的算法,这里是RSA
-alias 密钥的别名
-keypass 私有密钥的密码,默认值是changeit
-keystore 密钥保存在C:\下的.jks文件中
-storepass 存取密码,这里设置为123456,这个密码提供系统从.keystore文件中将信息取出,keystore密码
-validity 该密钥的有效期为 3600天

-storetype 证书格式PKCS12

 


 

三. 配置Tomcat服务器

打开Tomcat根目录下的/conf/server.xml

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
		   maxThreads="150" scheme="https" secure="true"
		   clientAuth="false" sslProtocol="TLS"
		   keystoreFile="${catalina.base}\keystore\server.jks" keystorePass="changeit" />

 

四.  测试

1.测试证书

keytool -list -keystore .\server.keystore

 

2.启动 Tomcat 并访问 https://localhost:8443. 你将看到 Tomcat 默认的首页。

需要注意的是,如果你访问默认的 8080 端口,还是有效的。

 

五.双向认证

 

1. 生成证书及添加受信任的证书

 

 

-- 为服务器生成证书
>keytool -genkey -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./server.jks -storepass changeit -validity 3600

-- 单向时没有这步
-- 为客户端生成证书
-- 双击.p12文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
>keytool -genkey -v -alias client -keyalg RSA -storetype PKCS12 -keystore ./client.p12 -dname "cn=programmer, ou=JavaSoft, o=Sun, c=US"

-- 单向时没有这步
-- 必须把客户端证书添加为服务器的信任认证。由于不能直接将PKCS12格式的证书库导入,必须先把客户端证书导出为一个单独的CER文件
>keytool -export -alias client -keystore ./client.p12 -storetype PKCS12 -storepass changeit -rfc -file ./client.cer

-- 单向时没有这步
-- 将该文件导入到服务器的证书库,添加为一个信任证书
>keytool -import -v -file ./client.cer -keystore ./server.jks

-- 通过list命令查看服务器的证书库,可以看到两个证书,一个是服务器证书,一个是受信任的客户端证书
>keytool -list -keystore ./server.jks

-- 单向时没有这步
-- 把服务器证书导出为一个单独的CER文件,使用如下命令
-- 双击.cer文件,按照提示安装证书,将证书填入到“受信任的根证书颁发机构”
>keytool -keystore ./server.jks -export -alias tomcat -file ./server.cer 

 

 

 2.配置Tomcat服务器

<Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"
		   maxThreads="150" scheme="https" secure="true"
		   clientAuth="true" sslProtocol="TLS"
		   keystoreFile="${catalina.base}\keystore\server.jks" keystorePass="changeit" 
		   truststoreFile="${catalina.base}\keystore\server.jks" truststorePass="changeit" />

 clientAuth:true是指双向验证,单项时为false

附件为一个完成双向认证配置的Tomcat,浏览器访问需要安装\keystore\client.p12

 

 

六.为Java环境导入服务器公钥(为客户端的JVM导入证书)

 

1.C:\Windows\System32\drivers\etc\hosts文件中映射一个虚拟域名,比如

 

 

127.0.0.1  sso.gqshao.com
 

 

2.生成keystore,导出证书,在导入到Java环境中,注意生成keystore时参数-dname中cn,需要是本机域名,可以使用上面配的虚拟域名

 

-- 验证是否存在同名证书
keytool -list -v -alias tomcat -keystore "%JAVA_HOME%/JRE/LIB/SECURITY/CACERTS" -storepass changeit

-- 生成keystore
keytool -genkey -dname "cn=sso.gqshao.com, ou=JavaSoft, o=Sun, c=US" -keyalg RSA  -keysize 1024 -alias tomcat -keypass changeit -keystore ./tomcat.jks -storepass changeit   -validity 3600

-- 导出证书
keytool -export -file ./tomcat.crt -alias tomcat -keystore ./tomcat.jks

-- 为客户端的JVM导入证书
keytool -import -keystore %JAVA_HOME%\jre\lib\security\cacerts -file tomcat.crt -alias tomcat -storepass changeit
-- 是否导入输入 y

-- 删除JVM证书
keytool -delete -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -alias tomcat -storepass changeit
注意:keytool错误: java.io.IOException: Keystore was tampered with, or password was incorrect,解决方法%JAVA_HOME%\jre\lib\security\下cacerts文件删除掉
hosts: C:\Windows\System32\drivers\etc\hosts(Linux中是 /etc/hosts )文件中中添加 127.0.0.1 sso.gqshao.com

 

七.导出私钥.key文件

一般网上提供的是通过openssl导出,这里提供一个小工具比较方便 见附件 kestore-export.rar

Java KeyStore文件转换为微软的.pfx文件和OpenSSL的PEM格式文件(.key + .crt)

运行方式:
JKS2PFX <KeyStore文件> <KeyStore密码> <Alias别名> <导出文件名> [Java Runtime的目录]

Java Runtime的目录,指包含Java.exe和keytool.exe的目录,如:
c:\progra~1\Java\jre1.5.0_06\bin

例如:
JKS2PFX server.jks 123456 tomcat exportfile c:\progra~1\Java\jre1.5.0_06\bin

JKS2PFX smart.keystore 123456 smart smart D:\workspace\worktools\JDK\jdk1.7.0_51\bin

 

八.通过证书(.cer)生成keytools(.jks)

keytool -import -v -trustcacerts -storepass changeit -alias tomcat -file tomcat.cer -keystore ./root.jks

 

 

 九.前端使用nginx反向代理https请求,同时部署一台普通的http访问

#user  nobody;  
#user gqshao;  
worker_processes  1;  
  
#error_log  logs/error.log;  
#error_log  logs/error.log  notice;  
#error_log  logs/error.log  info;  
  
#pid        logs/nginx.pid;  
  
  
events {  
    
    worker_connections  1024;  
}  
  
  
http {  
    include       mime.types;  
    default_type  application/octet-stream;  
  
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '  
                      '$status $body_bytes_sent "$http_referer" '  
                      '"$http_user_agent" "$http_x_forwarded_for"';  
  
    access_log  logs/access.log  main;  
  
    sendfile        on;  
    #tcp_nopush     on;  
  
    #keepalive_timeout  0;  
    keepalive_timeout  65;  
  
    #gzip  on;  
    gzip  on;  
    gzip_types       text/javascript text/plain text/css application/xml application/x-javascript;  
    gzip_disable "MSIE [1-6].";  
  
    # 配置tomcat服务器  
    upstream https_web_server {
        server 127.0.0.1:8443;
    }  
    upstream http_web_server {
        server 127.0.0.1:8010;
    }  
    map $scheme $fastcgi_https { 
        default off;
        https on;
    } 
    server {  
        listen 443;
        server_name 127.0.0.1 localhost ssl.gqshao.com;
        ssl on;
        ssl_certificate      C:/nginx/ca/smart.crt;
        ssl_certificate_key  C:/nginx/ca/smart.key;
        location / {
            # 指向预定义的upstream服务器(实现轮询)也可以直接指向http://host:post/url
            proxy_pass https://https_web_server;
            proxy_set_header Host $host:$server_port; 
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header SSL_CERT $ssl_client_cert;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        }
    }  
    server {  
        listen       80;  
        server_name   127.0.0.1 localhost ssl.gqshao.com; 
        charset utf-8;  

	location ~ ^/NginxStatus{
            stub_status on;
        }
  
        location /bar/ {  
            # 指向预定义的upstream服务器(实现轮询)
            proxy_pass    http://http_web_server/bar/ ;  
            proxy_set_header Host $host:$server_port; 
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;
            proxy_set_header X-Real-IP $remote_addr;  
        }  
	location /foo/ {  
            # 可以直接指向IP地址
            proxy_pass    http://127.0.0.1:10086/foo/ ;  
            proxy_set_header Host $host:$server_port; 
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header HTTP_X_FORWARDED_HOST $proxy_add_x_forwarded_for;
            proxy_set_header X-Real-IP $remote_addr;  
        } 
    } 
}  

 

 这里需要注意一个问题nginx做proxy时,proxy_set_header Host $host:$server_port; 这一行非常关键,nginx有个bug会丢失端口号

分享到:
评论

相关推荐

    tomcat ssl单向/双向

    总结来说,"Tomcat SSL 单向/双向"涉及到网络通信的安全性,涵盖SSL证书的配置、服务器和客户端的认证,以及源码层面的理解。对于开发和运维人员,掌握这些知识对于构建安全的Web服务至关重要。

    tomcat实现SSL双向认证

    本文将详细介绍如何在 Tomcat 中实现 SSL 双向认证,包括使用 JDK 的 keytool 工具创建证书、配置 Tomcat 服务器和客户端证书等。 一、SSL 双向认证的重要性 在 Web 应用程序中,安全性是非常重要的,特别是在涉及...

    在tomcat中使用keytool实现双向验证操作视频

    本教程将详细讲解如何在Tomcat中利用Java自带的keytool工具来生成并配置数字证书,实现双向验证操作。 首先,我们要理解什么是双向认证。在单向认证中,服务器会向客户端展示其数字证书,证明自己的身份,而客户端...

    详解用Tomcat服务器配置https双向认证过程实战

    在当今信息化时代,网络安全变得尤为重要,尤其是在Web服务器的配置中,HTTPS双向认证技术可以为数据传输提供更为安全的保障。...希望本文的内容能帮助到对Tomcat服务器HTTPS双向认证配置感兴趣的读者。

    tomcat配置https单项认证

    标题中的“Tomcat配置HTTPS单项认证”涉及到的是在Apache Tomcat服务器上设置安全套接层(SSL)以实现HTTPS通信的过程,尤其是关于单向认证(也称为客户端认证)的配置。在互联网上,HTTPS是HTTP协议的安全版本,...

    ssl双向认证密钥

    6. **SSL握手过程**:在SSL双向认证中,握手过程比单向认证复杂,包括了服务器发送其证书,客户端验证服务器证书并发送自己的证书,服务器验证客户端证书等步骤。 7. **安全性提升**:双向认证能有效防止中间人攻击...

    利用keytools为tomcat 7配置ssl双向认证的方法

    Tomcat 7配置SSL双向认证需要用到Java提供的Keytool工具,Keytool是一个用于管理和创建密钥库(keystore)的命令行工具,其中包含了密钥实体(私钥和公钥)和可信任的证书实体(公钥)。以下是配置SSL双向认证的步骤...

    Tomcat_SSL配置[归类].pdf

    本文将详细介绍如何在Tomcat中配置SSL双向认证。 首先,我们要理解SSL双向认证的概念。不同于传统的单向认证,双向认证不仅要求服务器向客户端证明自己的身份,同时也要求客户端向服务器证明其身份。这种模式在一些...

    回调地址CA证书制作说明1

    6. 配置Tomcat的双向认证。 最后,通过`openssl s_client`命令进行模拟建链,以验证配置是否成功。对于单向认证和双向认证,分别使用不同的命令参数: - 单向认证模拟建链:`openssl s_client -connect ip:port -...

    opesnssl证书配置和使用1

    4. **SSL双向/单向认证**:双向认证要求客户端和服务器都需验证对方的身份,而单向认证只需服务器验证客户端。openssl可以通过不同的命令行选项来实现这两种认证模式。 5. **导入证书**:生成的证书需要导入到...

    HTTPStomcat配置[参考].pdf

    5. **双向认证**:双向认证要求客户端也需要证书,服务器不仅要验证自己的身份,还要验证客户端的身份。这样可以确保双方都经过身份验证,增强安全性,常用于银行等高安全性的场景。 6. **Tomcat配置HTTPS**:要在...

    https环境搭建

    由于是双向 SSL 认证,服务器必须要信任客户端证书,因此,必须把客户端证书添加为服务器的信任认证。使用以下命令导出客户端证书: `C:\&gt;keytool -export -alias mykey -keystore c:\my.p12 -storetype PKCS12 -...

    单点登录Spring-security+CAS.docx

    配置SSO的关键步骤包括创建和配置数字证书以及设置Tomcat服务器。数字证书用于在客户端和服务器之间建立安全的HTTPS连接,确保数据传输的安全性。在上述内容中,`keytool`工具被用来生成和管理这些证书。例如: 1. ...

Global site tag (gtag.js) - Google Analytics